Эксперты лаборатории касперского: безопасник зарабатывает больше хакера

      Комментарии к записи Эксперты лаборатории касперского: безопасник зарабатывает больше хакера отключены

Как изменятся способы обнаружения вирусов, как повлияет на безопасность интернет-пользователемей вещей, и смогут ли разработчики вирусов переквалифицироваться в противовирусных специалистов? Об этом KV.by поведали Основной противовирусный специалист «Лаборатории Касперского» Александр антивирусный эксперт и Гостев в области интернета вещей Денис Легезо.

Эксперты лаборатории касперского: безопасник зарабатывает больше хакера

Уже многие годы антивирусы скачивают вирусные базы на компьютеры пользователей. В скором будущем в этом замысле что-нибудь поменяется?

Александр Гостев: Главным на данный момент остается так же, как и прежде сигнатурный способ, второй по значимости есть эвристика. Серьёзной дополнительной разработкой делается поведенческий анализатор, что осуществляет контроль поведение файла в совокупности. К примеру, в случае, если мы загружаем исполняемый файл с сайта, домен которого зарегистрирован два дня назад, — это подозрительно.

Весьма действен поведенческий анализатор в борьбе с троянами-шифровальщиками: по трансформации формата файлов мы можем высказать предположение, что случилось заражение, и успеть спасти большую часть пользовательских данных.

Защита сейчас ставит себе задачу не найти неприятеля, а не допустить его проникновение. С уверенностью могу заявить, что в ближайщее время ничего кардинально нового в детектировании не покажется, начинают использоваться технологии, каковые изначально употреблялись в других областях. К примеру, сейчас задача антивируса во довольно много пересеклась с файрволлом: он обязан «слушать» исходящий трафик, чтобы выяснить, не уходят ли куда-то пользовательские эти. Это весьма действенный способ защиты от целевых атак, каковые смогут производиться не посредством вредоносов, а через в полной мере легальное ПО.

Возможно, на помощь придут нейронные сети? Так как не только для фильтров в «Призме» их применять.

Александр Гостев: С нейронными сетями мы начали активные опыты еще в 2005-2006 годах, и сейчас в «Лаборатории Касперского» имеется эксперты, каковые имеют защищенные кандидатские по нейронным сетям. К примеру, еще тогда мы нашли массовую рассылку троянов в запароленных архивах, пароль к каким прилагался в тексте письма. Мы написали маленькую нейронную сеть, которая обучилась обнаружить данный пароль в теле письма.

на данный момент главная сфера применения нейронных сетей в индустрии защиты информации – это технологии контентной фильтрации, анализ фишинговых сайтов, защита детей от «взрослого» контента. Возможностей в применении нейросетей в качестве альтернативы сигнатурам я не вижу – вредоносный код очень скоро изменяется, у нейронной сети нет времени обучаться сотням тысячам новых фрагментов кода каждый день. Мы возьмём запредельно большой уровень ложноположительных срабатываний, либо же совсем «дырявый» антивирус. Кроме того не знаю, какой из этих вариантов лучше.

Интернет завтрашнего дня – это интернет вещей. Надёжен ли он?

Денис Легезо: Интернет вещей заставляет нас поменять подходы к безопасности. В то время, когда создавали протоколы, по которым обмениваются между собой информацией устройства в автомобиле, никто не пологал, что это когда-нибудь отправится в громадную Сеть. Главная неприятность интернета вещей содержится поэтому в этом: вещей у нас через чур много, и имеется огромное количество устройств, при разработке которых никто по большому счету не вспоминал об информационной безопасности. Да и по сей день далеко не всегда разработчики чего-нубудь «умного» думают о безопасности передаваемых со собственных устройств данных.

В чем основная сложность защиты интернета вещей?

Денис Легезо: Устройства интернета вещей в большинстве случаев маломощные, и нет возможности установить на них такую же «тяжелую» защиту, как ПК либо кроме того смартфон. Должен быть некоторый легкий агент, что будет неизменно связан с громадным вычислителем, определяющим, имеется сейчас атака, либо нет.

Имеется и неприятность с физической безопасностью: те же камеры наблюдения, к примеру, легко доступны для преступников, но в большинстве случаев от этого производители защищаются посредством запрета и шифрования прошивки на исполнение отладочных команд.

С устройствами интернета вещей имеется возможность заражения еще на стадии разработки firmware: в случае, если разработчику подсунуть особым образом модифицированный SDK и среду разработки, то и firmware, которую он создаст для устройства, окажется инфицированной. Таким приемом сейчас довольно часто пользуются китайцы.

Как именно преступники будут получать на IoT-вредоносах?

Денис Легезо: По сути дела, коммерциализация для большинства видов вредоносного ПО уже достаточно отлично отработана, и тут интернет вещей не станет исключением. К примеру, возможно создать портал, на котором будет продаваться доступ к конкретным устройствам в конкретный момент времени. А вдруг устройство делает какие-то критичные для собственного обладателя функции, то возможно применить хороший прием трояна-шифратора: желаете применять дальше – заплатите. В случае, если вам сделает такое предложение автомобиль, в особенности в тот момент, в то время, когда вы торопитесь, — отказаться хватит сложно.

В то время, когда это станет массовым?

Денис Легезо: Уже стало. Смарт-телевизоры уже вовсю заражаются криптолокерами, уже имеется троян под процессорную архитектуру MIPS, удачно создающий ботнеты из роутеров, была DDoS-атака посредством ботнета, сделанного из камер…

Нет ли у тех, кто трудится в индустрии ИБ, соблазна перейти «на чёрную сторону» из-за денег?

Александр Гостев: В Соединенных Штатах были подобные случаи. Когда-то, не забываю, в занимающейся безопасностью компании FireEye поймали стажера, что написал мобильный троян. Помой-му, он кроме того взял настоящий срок заключения. В «Лаборатории Касперского» также был в 2003 либо 2004 году инцидент, в то время, когда на работу пришел устраиваться член хакерской группировки 29А. Мы взглянуть на образцы кодов, каковые он принес, осознали, что уже видели их во многих вредоносах. В итоге мы сдали его в полицию.

Вопреки распространенному убеждению, брать бывших киберпреступников на работу в компанию, занимающуюся защитой информации, — неэффективно. Неприятность в отличии того, что по-английски именуется «майндсетом», а по-русски, по всей видимости, это будет менталитет. Противовирусные аналитики занимаются реверс-инжинирингом, исследуют чужой код. Разработчики вирусов создают собственный. Аналитику кроме того не обязательно мочь программировать, у него мало другие задачи. Исходя из этого в противовирусной индустрии имеется негласное правило: бывших разработчиков вирусов на работу не брать.

По поводу доходов разработчиков вирусов и аналитиков: у киберпреступников, как и во всех других бизнесах, из 100 человек, каковые пробуют этим заниматься, вправду отлично получают один-два. Остальные через год-второй оставляют это занятие. Приведу несложной пример: сравнительно не так давно с отечественной помощью в Самаре арестовали хакеров, каковые за год работы заразили 160 человек, и получили на этом 1,7 млн. рублей. Это оказалось около 35 тысяч в месяц – хороший противовирусный аналитик может получить намного больше. Занимайся они легальным бизнесом, их знания были бы пользуются спросом куда больше.

10 глупых вопросов СПЕЦИАЛИСТУ ПО КИБЕРБЕЗОПАСНОСТИ


Интересные записи: